無線LANの暗号方式「WEP」を一瞬で解読する方法について、神戸大学と広島大学の研究者グループがコンピュータセキュリティシンポジウム2008(CSS2008)で発表した。WEPについてはこれまでにも脆弱性が指摘されており、特別な環境下でなら60秒足らずで解読できるという報告もあるが、今回発表された方法を使えば、安価なノートパソコンを使って短時間で簡単にWEPを解読できるという。
発表を行ったのは神戸大学の森井昌克教授らのグループ。森井教授によると、これまでに公開されているもっとも強力なWEPの解読方法は、2007年4月にドイツのダルムシュタット大学から発表されたものだが、この方法では、ARP(Address Resolution Protocol)リインジェクションを行ってARPパケットを4万パケット以上集める必要があり、事実上、解読は困難だった。しかし今回発表された方法では、ARPパケットではなく、任意のIPパケットを1万パケットから2万パケットを収集することによってWEPの解読が可能。実験では、10秒で104bitのWEP鍵を解読できたという。
森井教授はサイトで、諸般の事情によって解読システムの公開は控えているが、公開の予定もあるとしている。システムが公開されるとWEPは暗号方式として意味をなさなくなるため、早急にWPAやWPA2への移行を検討しなければならない。
無線LANを無防備な状態で使うと、通信内容を盗聴されたり改ざんされるおそれがある。また、LAN内の危機に対する攻撃のおそれが一気に高まる。
「盗まれたり、改ざんされたら困るような情報はやりとりしないから、対策は不要」と考えている人もいるかもしれないが、これは大きなまちがいだ。セキュリティが甘い無線LANが不正に利用され、犯罪行為に使われることがある。本通信でもこれまでに、他人の無線LANに勝手に接続してネット上で殺人予告をしたり、企業のサーバーへ不正にアクセスした事件についてお伝えしている。
情報処理推進機構(IPA)が7月に行った調査によると、自宅で無線LANを利用している人のうち、無線LANの電波の外部漏えいの危険性や、通信内容の盗み見の危険性、無線LAN経由での外部からの不正アクセスによるパソコンへの侵入の危険性について、詳しい内容を認知している回答者は、いずれも30%前後にとどまっている。
(2008/10/17 インターネットセキュリティニュース)
■ 森井昌克教授のプロフィール
http://srv.prof-morii.net/~morii/#CSS20081009
■2008年度第1回 情報セキュリティに関する脅威に対する意識調査の報告書公開~未だに認識されない無線LANの危険性~(IPA)
http://www.ipa.go.jp/security/fy20/reports/ishiki01/press.html
■ 安心して無線LANを利用するために(総務省)
http://www.soumu.go.jp/joho_tsusin/lan/pdf/lan_1.pdf
■ 一般利用者のためのセキュリティ対策 無線LANにおける危険性(総務省)
http://www.soumu.go.jp/joho_tsusin/security/enduser/ippan12.htm